Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Polski Instytut Spraw Międzynarodowych

Podobne prezentacje


Prezentacja na temat: "Polski Instytut Spraw Międzynarodowych"— Zapis prezentacji:

1 Polski Instytut Spraw Międzynarodowych
Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r.

2

3 Hakerzy, haktywiści, cyberterroryści
Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni ?

4 HAKING HAKTYWIZM CYBERTERRORYZM
motywacja: pozapolityczna i pozaekonomiczna cel ataków: skuteczny atak, sam w sobie szkody: brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże

5 HAKING NIEUSTRUKTURALIZOWANY
SZEROKIE ROZUMIENIE HAKINGU – KAŻDA OSOBA DOKOUNJĄCA ATAKÓW (zaciera ono istotne różnice między obserwowanymi zdarzeniami) ROZUMIENIE WĄSKIE: NIEUSTRUKTURALIZOWANY SPECYFICZNA MOTYWACJA (cel sam w sobie to skuteczny atak ) POLEGA GŁÓWNIE NA WŁAMANIU – UZYSKANIU DOSTĘPU DO ZABEZPIECZONYCH ZASOBÓW NIE WYWOŁUJE STRAT MATERIALNYCH CZY INNYCH SZKÓD NIE MA ZWIĄZKU Z SYTUACJĄ POLITYCZNĄ PRZEJAWIA PEWIEN KODEKS POSTĘPOWANIA

6 SZEGÓLNE ODMIANY HAKINGU
Script-kids – osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) Krakerzy – osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: coraz częstsze‏ bardziej uciążliwe, pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).

7 TRANSNARODWY WYMIAR HAKINGU
brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia)‏ - nieograniczony dostęp do odpowiedniej wiedzy i narzędzi do przeprowadzania ataków (wymiana informacji między środowiskami hakerów z różnych krajów)‏ trudność wskazania źródła ataku (względna)‏

8 Wąsko rozumiany haking nie stanowi istotnego zagrożenia bezpieczeństwa teleinformatycznego w skali całego państwa, choć należy być świadomym zagrożeń płynących z niego dla poszczególnych instytucji/organów administracji. Nie jest też zagrożeniem bezpieczeństwa międzynarodowego państwa i zazwyczaj jest traktowany w kategoriach kryminalnych.

9 HAKTYWIZM Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmioty zinstytucjonalizowane oraz nieformalne grupy osób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie.

10 CECHY HAKTYWIZMU PIERWOTNIE:
- „elektroniczny protest”/cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala)‏ - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - „wojny internetowe”

11 HAKTYWIZM w PRAKTYCE W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty ) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.

12 TRANSNARODOWY WYMIAR HAKTYWIZMU
konflikty międzynarodowe (polityczne/militarne) są obecnie przenoszone do Internetu przykłady: Konflikt Bliskowschodni Konflikt Indii z Pakistanem Spór rosyjsko – estoński (04/ )‏

13 HAKTYWIZM problem bezpieczeństwa międzynarodowego państwa, czy działanie kryminalne?
Charakter ataków: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania.

14 CYBERTERRORYZM POJĘCIE CZĘSTO NADUŻYWANE
(terrorysta korzystający z Internetu to nie jest cyberterrorysta !) SPORY DEFINICYJNE (czym jest sam terroryzm ?) NIEJEDNOZNACZNA OCENA STOPNIA REALNOŚCI TEGO ZAGROŻENIA (czy grozi nam cybernetyczne „Pearl Harbour”)

15 POTENCJALNE OBIEKTY ATAKÓW CYBERTERRORYSTYCZNYCH
infrastruktura krytyczna kraju: sieci energetyczne sieci przesyłowe paliw płynnych transport lotniczy, kolejowy, drogowy łączność rządową i służb ratowniczych zakłady przemysłowe zawierające czynniki i siły niebezpieczne system finansowy/płatniczy kraju

16 Potencjalne szkody, jakie mogą wyniknąć z paraliżu funkcjonowania powyższych systemów są bardzo poważne i dlatego też cyberterroryzm, powinien być postrzegany jako istotny problem ze sfery bezpieczeństwa międzynarodowego państwa.

17 PRAWDOPODOBIEŃSTWO ATAKU CYBERTERRORYSTYCZNEGO
DOTYCHCZAS NIE ODNOTOWANO ŻADNEGO ZDARZENIA SPEŁNIAJĄCEGO WARUNKI KWALIFIKACJI DO KATEOGRII CYBERTERRORYZMU ! Prawdopodobieństwo jest tym mniejsze im większą skalę zniszczeń zakładamy... skuteczny atak wymaga: motywacji i determinacji wiedzy fachowej sprzyjającego środowiska wysiłku organizacyjnego i badawczego

18 PODSUMOWUJĄC Haking to manipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bepieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa (systemy teleinformatyczne traktowane są jako broń)‏. Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.

19 ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’
Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ POCZĄTKOWY CEL – WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER – ATAK NA DOSTĘPNOŚĆ (DDoS)‏ SKALA – ZMIENNA, OKRESY ‘SPOKOJU’ I WZMOŻONE FALE ATAKÓW EFEKT – PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI – NIESTAŁY, FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY OKRESY ‘WYCISZENIA’: DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)‏

20 Dziękuję za uwagę !


Pobierz ppt "Polski Instytut Spraw Międzynarodowych"

Podobne prezentacje


Reklamy Google